Перейти к основному контенту Перейти к главному меню навигации Перейти к нижнему колонтитулу сайта
##common.pageHeaderLogo.altText##
Известия ЮФУ
Технические науки
  • Текущий выпуск
  • Предыдущие выпуски
    • Архив
    • Выпуски 1995 – 2019
  • Редакционный совет
  • О журнале
    • Официально
    • Основные задачи
    • Основные рубрики
    • Специальности ВАК РФ
    • Главный редактор
English
ISSN 1999-9429 print
ISSN 2311-3103 online
  • Вход
  1. Главная /
  2. Найти

Найти

Расширенные фильтры
Опубликовано после
Опубликовано до

Результаты поиска

Найдено результатов: 2.
  • ПРИМЕНЕНИЕ ТЕХНОЛОГИЙ КОМПЬЮТЕРНОГО ЗРЕНИЯ В СИСТЕМАХ ОБРАБОТКИ ВИЗУАЛЬНОЙ ИНФОРМАЦИИ

    О.Б. Лебедев , Р.И. Черкасов
    254-276
    2025-11-10
    Аннотация ▼

    Рассмотрено применение технологий искусственного интеллекта, в частности компьютерного зрения в системах обработки визуальной информации. Проведен комплексный анализ нейросетевых подходов к решению задач компьютерного зрения, включая систематизацию ключевых типов задач: классификацию изображений, детектирование объектов и семантическую сегментацию. Детально исследованы архитектурные принципы сверточных нейронных сетей с акцентом на механизмы извлечения пространственных признаков через сверточные слои, оптимизацию представления данных посредством операций пулинга и преобразование признаков в полносвязных слоях. Особое внимание уделено эволюции методов обнаружения объектов, где задача выбора модели рассмотрена как расширение классификации за счет интеграции регрессии пространственных координат, а также проведена оценка эффективности детекторов на основе метрик IoU, Precision, Recall и F1-score, демонстрирующих фундаментальный компромисс между точностью локализации и скоростью обработки. В качестве оптимального решения для систем реального времени представлен алгоритм YOLOv7, архитектура которого основана на разбиении входного изображения на сетку S×S ячеек с прямым предсказанием параметров ограничивающих рамок (координаты центра, ширина, высота) и вероятностей классов для каждой ячейки, а также использовании специализированных слоёв (SPP, PANet) для мультимасштабной агрегации признаков. Структура нейронной сети подтверждает эффективность используемого подхода, обеспечивающего высокое быстродействие без критического снижения точности в стратегически важных приложениях видеонаблюдения, автономных систем и дополненной реальности. Проведено сравнительное исследование одноэтапных и двухэтапных детекторов с оценкой их производительности по ключевым метрикам. Особое внимание уделено практическим аспектам применения технологий компьютерного зрения в реальных системах обработки визуальной информации

  • АЛГОРИТМ АВТОМАТИЧЕСКОГО ПОДБОРА МЕР ЗАЩИТЫ ИНФОРМАЦИИ В ЗАВИСИМОСТИ ОТ РЕЗУЛЬТАТОВ ОТЧЕТА СКАНЕРА УЯЗВИМОСТИ

    А. В. Анзина , А. Д. Медведева , Е. А. Емельянов
    2021-02-13
    Аннотация ▼

    Эффективная защита информации в информационной системе подразумевает регу-
    лярное проведение диагностики и мониторинга сети, компьютеров и приложений на пред-
    мет обнаружения возможных проблем в системе безопасности. Для сканирования безо-
    пасности существуют сканеры уязвимостей, сертифицированные Федеральной службойпо техническому и экспортному контролю. В результате сканирования могут быть выяв-
    лены уязвимости информационной системы, устранение которых предполагает незамед-
    лительное реагирование, так как злоумышленники могут воспользоваться уязвимостью
    информационной системы и совершить атаку. Однако подбор мер защиты является тру-
    доемким процессом и требует достаточно большого количества времени, из-за чего возни-
    кает проблема автоматизации выбора мер защиты информации. Разработка алгоритма
    автоматического подбора мер защиты информации является одной из задач при автома-
    тизации процесса работы специалиста по защите информации. Основные задачи при раз-
    работке алгоритма: выбор основополагающей характеристики уязвимости, генерирование
    оптимального списка мер защиты с учетом класса защищенности информационной сис-
    темы, сопоставление мер защиты с выбранной характеристикой. После анализа инфор-
    мации об уязвимостях основным показателем выбран вектор уязвимости, включающий
    основные метрики, оценка которых позволяет сделать выбор мер защиты. Каждой мет-
    рике путем экспертной оценки сопоставлен набор мер защиты информации. При работе
    алгоритма сотрудник в качестве входных параметров задает вектор уязвимости и класс
    защищенности информационной системы и в результате получает список необходимых
    мер защиты. Таким образом, алгоритм автоматического подбора предполагает сопостав-
    ление метрик уязвимости с мерами защиты информации, что позволяет сотруднику опе-
    ративно подбирать меры на основе выявленных уязвимостей.

1 - 2 из 2 результатов

links

Для авторов
  • Подать статью
  • Требования к рукописи
  • Редакционная политика
  • Рецензирование
  • Этика научных публикаций
  • Политика открытого доступа
  • Сопроводительные документы
Язык
  • English
  • Русский

journal

* не является рекламой

index

Индексация журнала
* не является рекламой
Информация
  • Для читателей
  • Для авторов
  • Для библиотек
Адрес редакции: 347900, г. Таганрог, ул. Чехова, д. 22, А-211 Телефон: +7 (8634) 37-19-80 Электронная почта: iborodyanskiy@sfedu.ru
Публикация в журнале бесплатна
Больше информации об этой издательской системе, платформе и рабочем процессе от OJS/PKP.
logo Сайт разработан командой ЦИИР